76
网网网网网网

网络安全技术

  • Upload
    minowa

  • View
    43

  • Download
    1

Embed Size (px)

DESCRIPTION

网络安全技术. 信息发送方. 信息接收方. 网络安全技术. 主动攻击. 伪造或篡改. 非法截取. 被动攻击. 网络安全技术. 信息发送方. 信息接收方. 数据加密技术 数字签名技术. 网络安全技术. 信息发送方. 信息接收方. 是对信息进行保护的最实用和最可靠方法,它可以确保数据在传输和存储过程中不被非法窃取和篡改. 数据加密技术 数字签名技术. 网络安全技术. 信息发送方. 信息接收方. 检验数据内容的可靠性、完整性和真实性. 数据加密技术 数字签名技术. 网络安全技术. 常用加密方法. 1. - PowerPoint PPT Presentation

Citation preview

Page 1: 网络安全技术

网络安全技术

Page 2: 网络安全技术

网络安全技术

伪造或篡改

非法截取被动攻击

主动攻击

信息发送方 信息接收方

Page 3: 网络安全技术

网络安全技术

信息发送方 信息接收方

数据加密技术 数字签名技术

Page 4: 网络安全技术

网络安全技术

信息发送方 信息接收方

是对信息进行保护的最实用和最可靠方法,它可以确保数据在传输和存储过程中不被非法窃取和篡改

数据加密技术 数字签名技术

Page 5: 网络安全技术

网络安全技术

信息发送方 信息接收方

检验数据内容的可靠性、完整性和真实性

数据加密技术 数字签名技术

Page 6: 网络安全技术

常用加密方法常用加密方法

数据加密技术数据加密技术

数字签名技术数字签名技术

公钥基础设施公钥基础设施

本章作业本章作业

11

33

44

55

22

网络安全技术

Page 7: 网络安全技术

Office 文件加密与解密 Office 文件加密 Office 文件解密

使用压缩工具加密 Winrar

常用加密方法

Page 8: 网络安全技术

使用 PGP 软件加密和解密 基于 RSA 体系进行加密 使用时,需要生成一对密钥,公钥发给

他人,用此加密;私钥留给自己,用于对其他人加密后的文件解密

功能包括本地文件加密和解密 ; 异地文件解密 ; 使用 PGPdisk 存储敏感数据;邮件加密和解密 ; 数字签名等

常用加密方法

Page 9: 网络安全技术

基本概念 明文:能够被人们直接阅读的、需要隐

蔽的文字,常用 P 表示 密文:不能够被人们直接阅读的 , 常用

C 表示 加密:将明文转变为密文的过程 解密:将密文转变为明文的过程

数据加密技术

Page 10: 网络安全技术

基本概念 加密算法:对明文进行加密时采用的一组规则 ,

常用 E 表示。表示为 :E(P)=C 解密算法:对密文进行解密时采用的一组规则 ,

常用 D 表示。表示为 :D(C)=P

数据加密技术

密文 C

接收端明文 P

发送端明文 P

E加密算法

E加密算法

D解密算法

D解密算法

破译:非法接收者试图从密文分析出明文的过程

Page 11: 网络安全技术

基本概念 密钥:用来对数据进行加密和解密的一串字符。

一般用 K 来表示 加密算法表示为 : Ek(P)=C

解密算法表示为 : Dk(C)=P

数据加密技术

明文 P

密文:C=EK(P)

接收端发送端明文 P

E加密算法

E加密算法

D解密算法

D解密算法

加密密钥 K 解密密钥 K

Page 12: 网络安全技术

基本概念 密钥:用来对数据进行加密和解密的一串字符。

一般用 K 来表示 加密算法表示为 : Ek(P)=C

解密算法表示为 : Dk(C)=P

数据加密技术

密码分为对称加密技术和非对称加密技术两种

Page 13: 网络安全技术

古典加密算法 逆序密码:将明文倒序

数据加密技术

例: P= computer system

C= metsys retupmoc

Page 14: 网络安全技术

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出例:加密字符串 can you understand

1 2 3 4

c a n y

o u u n

d e r s

t a n d C= c o d t a u e a n u r n y n s d

Page 15: 网络安全技术

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出例:加密字符串 can you understand

1 2 3 4

c a n y

o u u n

d e r s

t a n d C=y n s d n u r n c o d t a u e a

密钥为 4312 。将矩阵第 1 列字符作为密文的第 3 组,第 2 列作为密文的第 4 组 , 第 3 列作为密文的第 2 组 , 第 4列作为密文的第 1 组,结果为:

Page 16: 网络安全技术

密钥确定输出顺序

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出例:加密字符串 can you understand

C=y n s d n u r n c o d t a u e a

密钥为 4312 。将矩阵第 1 列字符作为密文的第 3 组,第 2 列作为密文的第 4 组 , 第 3 列作为密文的第 2 组 , 第 4列作为密文的第 1 组,结果为:

Page 17: 网络安全技术

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出例 :P=COMPUTERGRGAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE

C O M P U T E R G R

A P H I C S M A Y B

E S L O W B U T A T

L E A S T I T S E X

P E N S I V E

K=10C=CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX

密钥确定列宽

Page 18: 网络安全技术

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出例 : P=WHATYOUCANLEARNFROMTHISBOOK K=computer

密钥确定列宽输出顺序

密钥 C O M P U T E R

顺序号 1 4 3 5 8 7 2 6

明文

W H A T Y O U C

A N L E A R N F

R O M T H I S B

O O K          

C=WAROUNSALMKHNOOTETCFB YAH ORI

1 234 5

Page 19: 网络安全技术

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出 恺撒密码:将明文中每个字母用它右边第 K 个

字母代替,并设 Z 后是 A 。这里 K 即为密钥 Ek(p)=(p+k) mod n

其中: p 表示明文字母 n 为字符集中的字母个数 k 为密钥

Page 20: 网络安全技术

数据加密技术

古典加密算法 逆序密码:将明文倒序 换位密码:将明文排成矩阵后按列进行输出 恺撒密码:将明文中每个字母用它右边第 K 个

字母代替,并设 Z 后是 A 。这里 K 即为密钥 例 : P=CHINA,K=3,C=?

E(C)=(3+3) mod 26=6=F E(H)=(8+3) mod 26=11=KE(I)=(9+3) mod 26=12=L E(N)=(14+3) mod 26=17=QE(A)=(1+3) mod 26=4=D

密文 C=Ek(P)=FKLQD

Page 21: 网络安全技术

数据加密技术

古典加密算法 古典加密算法综合举例

把万能密码机公布于众 , 现在惟有事实能拯救你们

请输入密码 : QUIS C

非法输入 , 仅限数字

PFEE SESN RETM MFHA IRWE OOIG MEEN NRMA

ENET SHAS DCNS IIAA IEER BRNK FBLE LODI

Page 22: 网络安全技术

数据加密技术

古典加密算法 古典加密算法综合举例

PRIMEDIFFERENCBETWEENELEMENTSERSMONSIBLFORHIROHIMAANDAGASAKI

PRIME DIFFERENC BETWEEN ELEMENTS ERSMONSIBL FOR HIROHIMA AND AGASAKI

P F E E S E S NR E T M M F H AI R W E O O I GM E E N N R M AE N E T S H A SD C N S I I A AI E E R B R N KF B L E L O D I

PFEESESNRETMMFHAIRWEOOIGMEENNRMAENETSHASDCNSIIAAIEER BRNKFBLELODI

广岛和长崎原子弹轰炸的主要差别

3

Page 23: 网络安全技术

数据加密技术

典型加密算法 对称加密算法:用同一个密钥加密和解密数据

用户A

用户A 对称加密算法

密钥 K

密文 C

密文 C对称加密算法

密钥 K

明文 P

明文 P网络

用户B

用户B

密钥 K

密钥 K

对称加密算法: DES 、 IDEA对称加密算法: DES 、 IDEA

Page 24: 网络安全技术

对称加密算法

国际数据加密算法 IDEA 由 Xuejia Lai 和 James Massey 提出 , 是对称、分组密码算法,输入的明文为 64 位,密钥为 128 位,生成的密文为 64 位,目前还未发现明显的安全漏洞,应用十分广泛

数据加密标准 DES (Data Encryption Standard),是一种对称加密算法,源自 IBM 1970 年开发的Lucifer 算法 ,1977 年 1 月 15 日 DES 被采纳为联邦标准, DES 是第一个得到广泛应用的密码算法

常用对称加密算法

Page 25: 网络安全技术

对称加密算法

数据加密标准 DES 基本思想是:将二进制序列的明文分组

( 64 位为一组),然后用密钥对这些明文进行替换和换位,最后形成密文

64 位 明 文组 DES

64 位 密 文组

56 位 密钥

Page 26: 网络安全技术

数据加密标准 DES

初始置换…

64 位明文

初始置换第 1轮

第 16轮

左右交换

逆初始置换…

64 位密文

置换选择 2

置换选择 n

置换选择 1

左循环移位

左循环移位

56 位密钥

1

2

3

1

2

3

置换选择 1

56 位密钥

P0=IP(P)=L0R0

Li=Ri-1

Ri=Li-1⊕E(Ri-1,Ki)

Page 27: 网络安全技术

B公钥

B私钥

数据加密技术

典型加密算法 非对称加密算法:使用不同密钥加密解密数据

用户A

用户A 对称加密算法 密文 C

密文 C对称加密算法

明文 P

明文 P网络

用户B

用户B

非对称加密算法: RSA非对称加密算法: RSA

B公钥

B私钥

Page 28: 网络安全技术

非对称加密算法

RSA 算法概述 RSA 是一种非对称加密算法 由 Rivest 、 Shamir 和 Adleman三位教授于 1978 年提出

是应用最广泛的公钥密码算法

Page 29: 网络安全技术

非对称加密算法

RSA 算法描述选择两个大的质数 p 和 q 计算出 n=p×q , z=(p-1)×(q-1) 选择一个与 z互为质数的 d找出 e ,使 (e×d) mod z =1 (e,n) 是公开密钥, (d,n) 是私有密钥

Page 30: 网络安全技术

RSA 算法描述

解密算法解密算法 : : P=CP=Cdd mod n mod n

加密算法加密算法 : : C=PC=Pee mod n mod n加密算法加密算法

解密算法解密算法

Page 31: 网络安全技术

RSA 算法描述举例

例 :P=SUZANNE, 用 RSA 对 P 进行加密和解密设 :p=3,q=11

n= p×q=33 , z=(p-1)×(q-1)=20

因 7 与 20没有公共因子,所以设 d=7

(7 × e) mod 20 =1 e=3

公钥 : (3,33) 私钥 : (7,33)

加密算法 : C=P3 mod 33 解密算法 : P=C7 mod 33

Page 32: 网络安全技术

字母 A B C D E F G H I J K L M

位置 1 2 3 4 5 6 7 8 9 10 11 12 13

字母 N O P Q R S T U V W X Y Z

位置 14 15 16 17 18 19 20 21 22 23 24 25 26

明文 加密  解密字母 序号 P3 P3 mod 33 C7 C7 mod 33 字母

S 19 6859 28 ( B) 13492928512 19 S

U 21 9261 21 ( U) 1801088541 21 U

Z 26 17576 20 ( T) 1280000000 26 Z

A 1 1 1 ( A) 1 1 A

N 14 2744 5 ( E) 78125 14 N

N 14 2744 5 ( E) 78125 14 N

E 5 125 26 ( Z) 8031810176 5 E

P=SUZANNE C =BUTAEEZ

Page 33: 网络安全技术

非对称加密算法

RSA 的安全性 RSA 的安全性在于对大数 n 分解的困难

性。若能从 n 分解出 p 和 q ,就能求出(p-1)(q-1) ,从而能根据公开的 e ,解出秘密的 d 。但是大数分解需要花费很多时间,所以 , 攻击者几乎不可能从 n 中分解出 p 和 q

Page 34: 网络安全技术

数字签名的概念 数字签名 (digital signature) 是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术

数字签名就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,不可以防伪造或篡改

数据签名技术

Page 35: 网络安全技术

手写签名 签名是可信的 , 接收者相信签名者慎重签署了该文件

签名是不能伪造的 签名是不可重用的 签名后的文件是不能更改的 签名是不可否认的

数据签名的概念

Page 36: 网络安全技术

数字签名 签名者事后不能否认自己的签名 接收者能验证签名,而任何其他人都不

能伪造签名 在有争议时,可由第三方进行验证 对签名的作者、日期和时间、签名时信

息的内容提供验证

数据签名的概念

Page 37: 网络安全技术

手写签名与数字签名的区别手写签名与被签的文件在物理上不可分

割 ; 数字签名能与所签文件“绑定”手写签名通过与真实的手写签名相比较 ;

数字签名通过公开的验证算法来验证

数据签名的概念

Page 38: 网络安全技术

数字签名的实现方法

私钥B公钥

B公钥

A

私钥A

私钥A

明文

密文加密算法

公钥A

密文

明文解密算法

发送方 A 接收方 B

Page 39: 网络安全技术

问题速度慢 , 公钥算法效率很低 , 不易用于长

文件的加密 信息量大 第三方仲裁时必须暴露明文信息

数字签名的实现方法

Page 40: 网络安全技术

解决办法 采用 Hash 函数加上非对称算法进行数

字签名 所谓 Hash函数,也称为杂凑函数,即对

于任意长度的明文信息 ,经过 Hash函数运算后,压缩成固定长度的数

先做摘要 : HM = hash(P) ,再对 HM 签名

数字签名的实现方法

Page 41: 网络安全技术

解决办法 对明文信息使用 Hash函数计算得到一个固定位数的信息摘要值

用发送者的私有密钥对信息摘要值加密,产生的密文即称数字签名

将数字签名和原明文信息一起发送给接收者

数字签名的实现方法

Page 42: 网络安全技术

解决办法 接收者收到原明文信息和数字签名后,

用同样的 Hash 算法对原明文信息计算摘要值

用发送者的公开密钥对数字签名进行解密,得到解密结果

将摘要值与解密结果进行比较。如相等则说明报文确实来自发送者

数字签名的实现方法

Page 43: 网络安全技术

数字签名的实现方法

加密算法私钥A

签名

公钥A

相等吗 ?

签名有效

Y 签名无效

N

明文 明文

签名

明文Hash函数

信息摘要

Hash函数

信息摘要

解密算法 结果加密的信

息摘要

明文被修改了签名不是发送方的

Page 44: 网络安全技术

要使数字签名安全,应做到:使签名与文件成为一个不可分割的整体,从而达到防止签名后被分割,防止用替换文件、替换签名等形式的签名伪造

数字签名的实现方法

Page 45: 网络安全技术

PKI 基本知识 PKI(Pubic Key Infrastructure) 是一系列

基于公钥加密技术之上,用来创建、管理、存储、颁发和作废证书的软件、硬件、人员、策略和过程的集合

公钥基础设施

基础动作组成

目的:表示和管理信任关系 作用:为网络用户建立安全通信信任机制

Page 46: 网络安全技术

为什么需要 PKI 开放的互联网存在种种潜在的欺诈机会 在互联网络上通信需建立并维护一种令

人可以信任的环境和机制 保证在通信时信息的机密性、完整性和

不可抵赖性,保证身份的真实性

PKI 基本知识

Page 47: 网络安全技术

PKI 基本知识

机密性 完整性 身份真实性不可否认性

数据加密 数据签名 数据签名

公钥 /私钥

数字证书

公钥基础设施

任务:管理密钥和数字证书

Page 48: 网络安全技术

PKI 的组成部分

PKI 基本知识

证书签发机构( CA) 证书注册机构( RA) 证书库 密钥备份恢复系统 证书废除处理系统 应用系统接口

Page 49: 网络安全技术

PKI 的组成部分

PKI 基本知识

证书签发机构( CA) 证书注册机构( RA) 证书库 密钥备份恢复系统 证书废除处理系统 应用系统接口

CA ( Certification Authority)是PKI 的核心

CA 对任何一个主体的公钥进行公证

CA通过签发证书将主体与公钥进行捆绑

Page 50: 网络安全技术

PKI 的组成部分

PKI 基本知识

证书签发机构( CA) 证书注册机构( RA) 证书库 密钥备份恢复系统 证书废除处理系统 应用系统接口

RA(Registration Authority) 是 CA面对用户的窗口,它负责接收用户的证书申请、审核用户的身份

RA也负责向用户发放证书

Page 51: 网络安全技术

PKI 的组成部分

PKI 基本知识

证书签发机构( CA) 证书注册机构( RA) 证书库 密钥备份恢复系统 证书废除处理系统 应用系统接口

是证书的集中存放地,用户可以从此处获得其他用户的证书

构造证书库可以采用WWW 、 FTP 等

Page 52: 网络安全技术

PKI 的组成部分

PKI 基本知识

证书签发机构( CA) 证书注册机构( RA) 证书库 密钥备份恢复系统 证书废除处理系统 应用系统接口

由可信机构来完成 只能备份解密私钥,

签名私钥不能备份

Page 53: 网络安全技术

PKI 的组成部分

PKI 基本知识

证书签发机构( CA) 证书注册机构( RA) 证书库 密钥备份恢复系统 证书废除处理系统 应用系统接口

一般是将证书列入证书黑名单( CRL)来完成

CRL 一般存放在目录系统中

Page 54: 网络安全技术

PKI 的功能 签发证书 签发证书黑名单 密钥备份与恢复功能 证书、密钥对的自动更新 加密、签名密钥的分隔 密钥历史的管理 交叉认证

PKI 基本知识

Page 55: 网络安全技术

PKI 的相关标准 在密码和安全技术普遍应用于实际通信的过程

中,标准化是一项非常重要的工作 标准化可以实现规定的安全水平,具有兼容性,

在保障安全的互连互通中起关键作用 标准化有利于降低成本、训练操作人员和技术

的推广使用

PKI 基本知识

Page 56: 网络安全技术

PKI 的相关标准 X.509 X.500 LDAP

PKI 基本知识

Page 57: 网络安全技术

数字证书 数字证书是一段包含用户身份信息、用户公钥

信息以及身份验证机构数字签名的数据 数字证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件

PKI 的关键技术

Page 58: 网络安全技术

数字证书 数字证书是各类终端实体和最终用户在网上进

行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题

用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性

PKI 的关键技术

Page 59: 网络安全技术

数字证书

PKI 的关键技术

Page 60: 网络安全技术

证书认证中心 (CA)

PKI 的关键技术

CA(Certification Authority)认证中心作为权威的、可依赖的、公正的第三方机构,专门为各种认证需求提供数字证书服务

Page 61: 网络安全技术

证书认证中心 (CA)

PKI 的关键技术

CA层次结构:建立自上而下的信任链,下级 CA信任上级 CA ,下级 CA由上级CA颁发证书并认证

根 CA

二级 CA 二级 CA

三级 CA三级 CA三级 CA三级 CA三级 CA三级 CA

Page 62: 网络安全技术

证书认证中心 (CA)

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

CA 提供的服务

Page 63: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 用户到认证中心的业务受理点申请证书

中心审核用户身份 认证中心为审核通过

的用户签发证书 认证中心将证书灌制

到证书介质中,发放给用户

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 64: 网络安全技术

证书发放流程

审核受理终端

WWW服务器

数据库DCN 广域网平台

DCN 广域网平台

签名CA服务器

密钥管理服务器

管理员终端

录入用户申请 审核提交证书申请

索取密钥对

返回密钥对

签发证书并发布⑤

下载证书、制证

Page 65: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 是指证书在到达它的

使用有效期之前将不再使用

原因是:证书用户身份信息变更 ; CA 签名私钥泄漏;证书对应私钥泄漏;证书本身遭到损坏;其他原因

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 66: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 用户到认证中心业务受理点申请废除证书

中心审核用户身份 认证中心定期签发证书黑名单( CRL)

认证中心将更新的CRL 在线发布,供用户查询和下载

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 67: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 CRL(Certificate

Revocation List, 证书黑名单 ) 由 CA认证中心定期发布的具有一定格式的数据文件,它包含了所有未到期的已被废除的证书信息

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 68: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 用户到认证中心

( CA)的业务受理点申请更新证书

中心审核用户的身份 认证中心为审核通过

的用户更新证书 中心将证书灌制到证书介质中发放给用户

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 69: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 验证真实性。证书是否为可信任的 CA认证中心签发?

验证有效性。证书是否在证书的有效使用期之内?

验证可用性。证书是否已废除?

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 70: 网络安全技术

证书认证中心 (CA)

CA 提供的服务 据用户需求 , CA 可对

用户的加密私钥进行备份

CA 的签名私钥可由上级 CA 来备份

密钥的备份采用密钥分享技术,并将备份信息分段保存在不同的地方

所有密钥的恢复必须满足一定的条件才能完成

颁发证书 废除证书 更新证书 验证证书 密钥备份与恢复

Page 71: 网络安全技术

我国 PKI 发展现状 从 1998 年中国出现第一家 CA认证中心开始, PKI/CA认证作为信息安全的基础设施之一,经历了一个快速发展的阶段

各个地方、行业和国家行政主管部门纷纷上马建设 CA认证机构,提供 PKI/CA 解决方案的厂商比比皆是,相关的国家部委及主管部门或者立项研究,或者出台有关管理草案和规划,在 2000-2001 年上半年掀起一个 CA热潮

公钥基础设施

Page 72: 网络安全技术

我国 PKI 发展现状

公钥基础设施

行业 CA 地域 CA

电信 C

TC

A

金融 C

FC

A

邮政 C

PC

A

上海 S

HE

CA

北京 B

JCA

天津 T

JCA

Page 73: 网络安全技术

我国 PKI 发展现状 中国电信安全认证系统 (CTCA) :中国电信自 1997

年底,开始在长沙进行电子商务试点工作,由长沙电信局负责组织。 1999 年 8 月 3 日 ,CTCA通过国家密码委员会和信息产业部的联合鉴定 , 成为首家允许在公网上运营的 CA 安全认证系统

中国金融 认证中心 (CFCA) :由中国人民银行牵头,联合中国工商银行、中国农业银行 、中国银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行等十二家商业银行共同建设了中国金融 认证中心

公钥基础设施

Page 74: 网络安全技术
Page 75: 网络安全技术

数据加密章作业

简述密码技术的概念 ? 列举古典加密方法 , 并对其做简要描述 ? 非对称加密算法 RSA 主要特点是什么 ?说明非对称加密算法实现数字签名过程。下载 PGP 加密软件,并进行文件加密及邮

件加密的操作。

Page 76: 网络安全技术

数据加密章实验

实验要求 内容及要求参见附件报告截止时间:报告文件名: R学号 -2